Odporność w kontekście biznesowym jest często ściśle związana z ciągłością. Jeśli coś się stanie lub wystąpi awaria, firmy polegają na zasadach przełączania awaryjnego i redundancji, aby zapewnić szybkie działanie systemów. Ale równanie zmienia się, gdy rozmowa dotyczy odporności cybernetycznej. Obejmuje to odzyskiwanie i, co ważniejsze, zdolność do obrony przed atakami i zapobiegania im w czasie rzeczywistym oraz ustanowienia elastycznych, reaktywnych i proaktywnych operacji.
Ponad trzy czwarte organizacji podaje naruszenia bezpieczeństwa i danych jako główną przyczynę przestojów serwerów, systemów operacyjnych, aplikacji i sieci. Architektura twojego systemu, choć ważna, to tylko jedna część rozwiązania zapewniającego cyberodporność. Istotne jest również posiadanie strategii obejmującej zarówno architekturę, jak i ludzi.
Nie tylko cyberbezpieczeństwo
Cyberodporność to strategiczne podejście, które obejmuje architekturę systemu, struktury fizyczne i ludzi. Cyberbezpieczeństwo to tylko część równania. Wiele osób rozumie cyberbezpieczeństwo w odniesieniu do naruszeń spowodowanych atakami, błędną konfiguracją lub zagrożeniami wewnętrznymi. Często w centrum uwagi znajduje się niezdolność do zabezpieczenia lub ochrony danych i prywatności po fakcie. Zamiast tego podejście skoncentrowane na odporności obejmowałoby proaktywny plan działania w celu złagodzenia szkód spowodowanych na przykład utratą dostępu do systemu w wyniku cyberataku.
Wraz z niedawnym przejściem do bardziej zdecentralizowanego środowiska pracy wzrosła potrzeba ponownego skupienia się na środkach bezpieczeństwa ukierunkowanych na ludzi. Najczęściej odporność (i cyberbezpieczeństwo) tak naprawdę dotyczą ludzi.
W świecie cyberbezpieczeństwa istnieją trzy typy ludzi:
- Dobrzy aktorzy robiący dobre rzeczy.
- Dobrzy aktorzy, którzy popełniają błędy.
- Źli aktorzy, którzy mają złe zamiary
Wszyscy słyszeliśmy historię tego dobrego pracownika, który popełnił uczciwy błąd, jak pracownik banku, który zsynchronizował przeglądarki internetowe i nieświadomie otworzył dostęp do ważnych haseł bankowych złym aktorom. . W tej historii pracownik pracował w domu na służbowym laptopie podłączonym do sieci domowej. W pewnym momencie Google wysłał powiadomienie o nowej funkcji, która synchronizuje przeglądarki internetowe na wielu urządzeniach. Brzmi dobrze, prawda? Pracownik kontynuował, ale nie zdawał sobie sprawy, że dzięki synchronizacji przeglądarek wszystkie hasła osobiste są teraz przechowywane w przeglądarce służbowej. Co ważniejsze, wszystkie hasła służbowe były teraz przechowywane w osobistej przeglądarce.
Kiedy przestępcy włamali się do sieci domowej pracownika i uzyskali dostęp do osobistej przeglądarki, odkryli skarbnicę informacji bankowych. Hakerzy wykorzystali ten dostęp do włamania się do instytucji finansowej. Na szczęście architektura pomaga chronić przed złośliwymi aktorami, ale co z prostymi błędami popełnianymi przez dobrych ludzi? (Patrz powyżej pracownik banku).
Prawda jest taka, że inżynierowie tworzą sieci bezpieczeństwa w systemach z powodu błędu ludzkiego lub możliwych ataków, a nie tylko z powodu awarii sprzętu. Błąd ludzki jest głównym czynnikiem odpowiedzialnym za 95% naruszeń. Niezamierzone błędy się zdarzają, a zrozumienie, jak sobie z nimi radzić, ma kluczowe znaczenie dla odporności i bezpieczeństwa cybernetycznego.
Wzmocnij cyberodporność
Skuteczna strategia cyberodporności integruje ludzi i technologię. Oto kilka przykładów, jak uniknąć niechcianych błędów:
Cyberodporność i biznes
Odporność cybernetyczna ma kluczowe znaczenie dla wszystkich aspektów działalności biznesowej i jest czymś więcej niż tylko dodatkowymi dzwonkami i gwizdkami bezpieczeństwa. Jest to godne strategii i niezbędne, aby uniknąć dużych operacji, usług i niepowodzeń reputacyjnych. Skuteczna strategia cyberodporności koncentruje się na cyberbezpieczeństwie, architekturze i ludziach.
Uwzględnienie wszystkich trzech punktów widzenia pozwala na elastyczne, responsywne i proaktywne działania w celu zapewnienia ciągłości biznesowej, nawet w obliczu czegoś tak prostego, jak synchronizacja przeglądarki.
Rozpocznij drogę do cyberodporności i opracuj strategię z firmą Broadcom już dziś.
Prawa autorskie © 2022 IDG Communications, Inc.